image

Britse overheid waarschuwt voor malware die Outlook-accounts kaapt

dinsdag 22 juli 2025, 12:19 door Redactie, 7 reacties

De Britse overheid heeft een waarschuwing afgegeven voor malware die Outlook-accounts kaapt en allerlei data van slachtoffers steelt. De malware wordt door het Britse National Cyber Security Centre (NCSC) Authentic Antics genoemd. Hoe de verspreiding precies plaatsvindt laat de Britse overheidsinstantie niet weten. Authentic Antics werd voor het eerst in 2023 ontdekt, na onderzoek van Microsoft en securitybedrijf NCC Group.

Eenmaal actief draait de malware binnen het Outlook-proces en laat periodiek inlogvensters zien om zo inloggegevens en tokens van Microsoft Office-accounts te stelen, zo stelt het Britse NCSC in een analyse. Via de gestolen inloggegevens en tokens kunnen de aanvallers weer toegang tot andere applicaties krijgen, zoals Exchange Online, SharePoint en OneDrive. Verder stuurt de malware data van het slachtoffer via e-mail naar een adres van de aanvaller, waarbij deze e-mails niet in de 'verzonden' map van Outlook zichtbaar zijn.

Volgens de onderzoekers hebben de makers veel aandacht besteed aan het ontwerpen van de malware zodat diens activiteiten samengaan met legitieme Outlook-activiteit. Zo is de aanwezigheid op de schijf beperkt, wordt data in specifieke register-locaties van Outlook opgeslagen en is er legitieme Microsoft authentication library code aan de code toegevoegd, maar wordt die niet gebruikt. Daarnaast vindt er alleen netwerkverkeer met legitieme netwerkdiensten plaats. Het Britse NCSC stelt dat een groep aanvallers genaamd APT28 voor de malware verantwoordelijk is.

Reacties (7)
Gisteren, 12:37 door Anoniem
OAuth 2.0 is ook veel te complex om veiligheid te kunnen bieden.

Ik zag het van het weekend nog op Thunderbird bij mijn ouders. Elke keer als Thunderbird werd opgestart kwam er een groot scherm of ze wilden bewijzen dat ze geen robot waren (En dat ze waren wie ze zeiden dat ze waren, maar het was voornamelijk reCaptcha's invoeren en dat heeft niets met hun identiteit te maken).

Mijn ouders klikken dat weg. Ik heb het met hun hulp ingevuld. Maar ideaal voor phishing malware dat OAuth 2.0.
Gisteren, 13:02 door Anoniem
En zo is er steeds weer die link naar lage kwaliteit Microsoft software voor malware.
Gisteren, 13:34 door Anoniem
laat ik nou een antivirus paket hebben..ok
Gisteren, 14:54 door Anoniem
Door Anoniem: laat ik nou een antivirus paket hebben..ok
Je veilig wanen met een antivirus pakket... Dat zijn de gemakkelijkste slachtoffers.
Gisteren, 16:15 door Anoniem
Weet iemand de cve voor deze uit 2023 stammende aanval? Zou verwachten dat er sinds 2023 wel een fix is of vond NCSC/gchq het wel fijn om deze achterdeur ook 2 jaar voor zichzelf te hebben?
Gisteren, 17:56 door Anoniem
Door Anoniem: OAuth 2.0 is ook veel te complex om veiligheid te kunnen bieden.

Ik zag het van het weekend nog op Thunderbird bij mijn ouders. Elke keer als Thunderbird werd opgestart kwam er een groot scherm of ze wilden bewijzen dat ze geen robot waren (En dat ze waren wie ze zeiden dat ze waren, maar het was voornamelijk reCaptcha's invoeren en dat heeft niets met hun identiteit te maken).

Mijn ouders klikken dat weg. Ik heb het met hun hulp ingevuld. Maar ideaal voor phishing malware dat OAuth 2.0.
Dan beter via browser inloggen steeds ipv Thunderbird??
Vandaag, 09:45 door Anoniem
Door Anoniem: OAuth 2.0 is ook veel te complex om veiligheid te kunnen bieden.

Ik zag het van het weekend nog op Thunderbird bij mijn ouders. Elke keer als Thunderbird werd opgestart kwam er een groot scherm of ze wilden bewijzen dat ze geen robot waren (En dat ze waren wie ze zeiden dat ze waren, maar het was voornamelijk reCaptcha's invoeren en dat heeft niets met hun identiteit te maken).

Mijn ouders klikken dat weg. Ik heb het met hun hulp ingevuld. Maar ideaal voor phishing malware dat OAuth 2.0.
Op thunderbird? Hier onder Linux en Mac niet hoor.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.